CN108063756A - 一种密钥管理方法、装置及设备 - Google Patents

一种密钥管理方法、装置及设备 Download PDF

Info

Publication number
CN108063756A
CN108063756A CN201711168249.3A CN201711168249A CN108063756A CN 108063756 A CN108063756 A CN 108063756A CN 201711168249 A CN201711168249 A CN 201711168249A CN 108063756 A CN108063756 A CN 108063756A
Authority
CN
China
Prior art keywords
data
node
key
root
calculated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711168249.3A
Other languages
English (en)
Other versions
CN108063756B (zh
Inventor
杜华兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711168249.3A priority Critical patent/CN108063756B/zh
Publication of CN108063756A publication Critical patent/CN108063756A/zh
Priority to TW107132608A priority patent/TWI686071B/zh
Priority to PCT/CN2018/107501 priority patent/WO2019100845A1/zh
Priority to EP18881752.2A priority patent/EP3644574B1/en
Priority to SG11202000571RA priority patent/SG11202000571RA/en
Priority to US16/805,446 priority patent/US10931651B2/en
Application granted granted Critical
Publication of CN108063756B publication Critical patent/CN108063756B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/22Indexing; Data structures therefor; Storage structures
    • G06F16/2228Indexing structures
    • G06F16/2246Trees, e.g. B+trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

本说明书实施例公开了一种密钥管理方法、装置及设备。在本说明书实施例中,根据数据的数据标识和预先存储的根密钥,使用单向函数计算数据对应的密钥,并使用数据对应的密钥对数据进行加密。当需要授权数据解密设备解密某个数据时,再次根据该数据的数据标识和根密钥,使用单向函数计算该数据对应的密钥,将该数据对应的密钥发送给数据解密设备。

Description

一种密钥管理方法、装置及设备
技术领域
本说明书涉及信息技术领域,尤其涉及一种密钥管理方法、装置及设备。
背景技术
目前,数据存储方将存储的数据公开,以供数据获取方使用的模式较为常见。数据获取方可以通过网络访问数据存储方的设备,获取设备上存储的数据。
通常,数据存储方为了对数据获取权限进行管理,会针对每个数据,使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。其中,不同的数据对应的密钥是不同的。数据获取方倘若想要解密某个加密数据,则必须先向数据存储方请求获得该加密数据对应的密钥,随后方能使用获得的密钥解密该加密数据,得到数据原文。
基于现有技术,需要一种成本较低的密钥管理方法。
发明内容
本说明书实施例提供一种密钥管理方法、装置及设备,以解决现有的密钥管理方法成本较高的问题。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种数据加密方法,包括:
获得待加密的各数据;
针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
本说明书实施例提供的一种发送密钥的方法,包括:
接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
本说明书实施例提供的一种数据解密方法,包括:
向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据上述数据加密方法计算得到的;
根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
本说明书实施例提供的一种数据加密装置,包括:
获得模块,获得待加密的各数据;
计算模块,针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
加密模块,使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
本说明书实施例提供的一种发送密钥的装置,包括:
接收模块,接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
计算模块,根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
发送模块,将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
本说明书实施例提供的一种数据解密装置,包括:
发送模块,向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收模块,接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据上述数据加密方法计算得到的;
解密模块,根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
本说明书实施例提供的一种数据加密设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
获得待加密的各数据;
针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
本说明书实施例提供的一种发送密钥的设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
本说明书实施例提供的一种数据解密设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据上述数据加密方法计算得到的;
根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
由以上本说明书实施例提供的技术方案可见,在本说明书实施例中,根据数据的数据标识和预先存储的根密钥,使用单向函数计算数据对应的密钥,并使用数据对应的密钥对数据进行加密。当需要授权数据解密设备解密某个数据时,再次根据该数据的数据标识和根密钥,使用单向函数计算该数据对应的密钥,将该数据对应的密钥发送给数据解密设备。如此一来,数据加密设备无需存储各数据分别对应的密钥,仅存储根密钥即可,数据加密设备可以根据根密钥和各数据的数据标识随时派生出各数据分别对应的密钥,这样,也就降低了数据加密设备的存储成本。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本说明书实施例提供的一种数据加密方法流程图;
图2是本说明书实施例提供的一种发送密钥的方法流程图;
图3是本说明书实施例提供的一种数据解密方法流程图;
图4是本说明书实施例提供的树形结构示意图;
图5是本说明书实施例提供的一种数据加密装置示意图;
图6是本说明书实施例提供的一种发送密钥的装置示意图;
图7是本说明书实施例提供的一种数据解密装置示意图;
图8是本说明书实施例提供的一种数据加密设备示意图;
图9是本说明书实施例提供的一种发送密钥的设备示意图;
图10是本说明书实施例提供的一种数据解密设备示意图。
具体实施方式
在现有技术中,数据存储方通常使用不同的密钥对不同的数据进行加密并存储得到的各加密数据以及各加密数据分别对应的密钥。当数据解密设备向数据加密设备请求解密某个加密数据时,数据加密设备将该加密数据对应的密钥发送给数据解密设备,数据解密设备就可以使用接收到的密钥解密加密数据得到数据原文。
但是,这种模式的缺陷在于,随着数据存储方存储的数据越来越多,其需要存储的密钥也会相应地增加,导致数据存储方的存储成本较大。
在本说明书的一个或多个实施例中,数据加密设备加密某个数据所使用密钥是根据该数据的数据标识和预先存储的根密钥,使用单向函数得到的。这意味着:
1、每个数据对应的密钥都是由根密钥派生出来的,数据加密设备仅需存储根密钥即可,每个数据对应的密钥都可以随时由根密钥派生出来,这可以显著降低数据加密设备的存储成本。
2、一方面每个数据的数据标识不同,另一方面对于单向函数而言,输入不同通常导致输出不同。基于此,由于对每个数据进行加密所使用的密钥是根据根密钥和该数据的数据标识,使用单向函数计算得到的,因此解密各加密数据所需的密钥是不同的。
3、由于单向函数具有不可逆性,通常无法根据某个密钥逆推出派生该密钥的根密钥,从而可以有效防止除数据加密设备之外的其他设备未经授权私自生成某个数据对应的密钥的情况发生。
需要说明的是,在本说明书实施例中,数据存储方可以通过自己的设备对数据进行加密后,存储得到的加密数据;也可以是非数据存储方的设备对数据进行加密,得到加密数据,数据存储方获取加密数据并存储。因此,本文将实际加密数据的设备称为“数据加密设备”,其可以是数据存储方的设备,也可以是非数据存储方的设备。
本说明书的各实施例涉及一种密钥管理方法,具体涉及数据加密方法、发送密钥的方法以及数据解密方法。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书一个或多个实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。通过本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
图1是本说明书实施例提供的数据加密方法流程图,包括以下步骤:
S100:数据加密设备获得待加密的各数据。
图1所示的方法的执行主体是数据加密设备,例如,可以是数据的拥有者的设备,如文件作者的计算机。数据加密设备可以接收数据作者输入的待加密的数据,也可以从其他途径获取待加密的数据,本说明书对此不作具体限制。
S102:针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥。
在本说明书实施例中,所述根密钥是加密设备需要存储的密钥,对每个数据进行加密所使用的密钥都是由所述根密钥派生出来的。
为了确保根据根密钥和不同的数据的数据标识派生出的密钥不同,以及确保根据派生出的密钥难以逆推出根密钥,需要利用单向函数的如下特性:其一,若输入到单向函数的数据不同,则通过单向函数计算,输出的数据也往往不同;其二,根据单向函数的输出,难以逆推出单向函数的输入。常见的单向函数均可应用于本说明书实施例中,如MD5(MessageDigest Algorithm 5)、SHA(Secure Hash Algorithm)、MAC(Message AuthenticationCode)等。
S104:使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
此处值得强调,上述步骤S100~S104是对数据进行加密的方法步骤,数据加密设备的主要功能是对待加密的各数据进行加密以及为请求解密数据的数据解密设备派发密钥。数据加密设备不一定会存储得到的各加密数据。
具体来说,数据加密设备可以存储得到的各加密数据,和/或,将得到的各加密数据发送给各区块链节点,由各区块链节点在对各加密数据共识验证通过后,将各加密数据存入区块链。
当各加密数据是由数据加密设备进行存储时,数据解密设备可以向数据加密设备请求获取某个加密数据以及解密该加密数据所需的密钥,随后使用获取的密钥解密获取的加密数据。
当各加密数据被存入区块链时,数据解密设备可以先向数据加密设备请求解密某个加密数据所需的密钥,随后从某个区块链节点处获取该加密数据,并使用数据加密设备派发的该加密数据对应的密钥解密该加密数据,得到数据原文。
图2是本说明书实施例提供的发送密钥的方法流程图,包括:
S200:接收数据解密设备发送的数据解密请求。
图2所示的方法的执行主体是数据加密设备。如前所述,数据加密设备的主要功能除了包括对待加密的各数据进行加密(如图1所示的流程),还包括为请求解密数据的数据解密设备派发密钥(即图2所示的流程)。
数据解密设备是对解密加密数据所需的密钥有需求的设备,其通常是数据获取方的设备。数据解密设备对某个加密数据进行解密前,需要向数据加密设备请求获取该加密数据对应的密钥,相当于请求数据加密设备对其进行解密授权。
在本说明书实施例中,所述数据解密请求可包含数据标识,所述数据标识可对应一个加密数据,也可以对应一批加密数据。数据标识对应的加密数据就是数据解密设备需要解密的加密数据。
S202:根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥。
在本说明实施例中,为了降低存储成本,数据加密设备不会存储各加密数据分别对应的密钥。因此,在本步骤S202中,数据加密设备需要临时生成需要发送的密钥。
类似于步骤S102,在本步骤S202中,数据加密设备根据预先存储的根密钥和数据解密请求中包含的数据标识,使用单向函数计算得到需要发送给数据解密设备的密钥。
S204:将计算得到的密钥发送给所述数据解密设备。
图3是本说明书实施例提供的数据解密方法流程图,包括以下步骤:
S300:向数据加密设备发送数据解密请求。
本方法的执行主体是数据解密设备。所述数据解密请求包含数据标识,所述数据标识对应的加密数据就是数据解密设备需要解密的加密数据。数据解密设备可预先获知其所要解密的加密数据对应的数据标识。例如,数据加密设备可以将各加密数据的数据标识组织成列表,并将列表公开,数据解密设备通过查询列表,确定其要解密的加密数据的数据标识。
S302:接收所述数据加密设备返回的密钥。
在本说明书实施例中,所述数据加密设备返回的密钥是所述数据加密设备在图2所示的步骤S202中计算得到的。
S304:根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
如前所述,在本说明书实施例中,由数据加密设备对各加密数据对应的密钥进行管理,而对各加密数据存储于何处不作具体限定。数据加密设备可以存储加密数据,数据加密设备之外的其他设备(甚至包括数据解密设备)也可以存储加密数据。相应地,数据解密设备既可以从数据加密设备获取所述数据标识对应的加密数据,也可以从其他设备(如区块链节点)中获取所述数据标识对应的加密数据,甚至可以预先存储各加密数据。
数据解密设备获得数据加密设备发送的密钥,意味着取得了解密所述数据标识对应的加密数据的权限。
通过图1~图3所示的密钥管理方法,解密不同的加密数据所需要的密钥不同。数据解密设备无法根据已经获得的某个数据对应的密钥逆推出根密钥,也就无法私自派生其他数据对应的密钥,只能向数据加密设备请求解密权限。管理密钥的数据加密设备无需存储各数据分别对应的密钥,仅存储根密钥即可,数据加密设备可以根据根密钥和各数据的数据标识随时派生出各数据分别对应的密钥,这样,也就降低了数据加密设备的存储成本。
此外,下文对上述的技术方案作进一步扩展。
图4是本说明书实施例提供的树形结构示意图。如图4所示,在树形结构中,实心点表示根节点,空心点表示中间节点,阴影点表示叶子节点。
在树形结构中,为每个节点分配编号,这样可以方便表示数形结构中任意两个具有上下级关系的节点之间的路径。假设树形结构中任一节点为第一节点,第一节点下的任一节点为第二节点,那么在本说明书中,第二节点相对于第一节点的路径信息实际上是第一节点到第二节点所经过的所有节点的序列。
例如,节点5相对于节点1的路径信息可以是序列“1-2-5”,节点15相对于节点1的路径信息可以是序列“1-3-8-15”。
在本说明书实施例中,可以使得上述树形结构的叶子节点与待加密的各数据一一对应,当然,对各数据进行加密后,得到的各加密数据与各叶子节点也是一一对应的。通过这种设置,针对每个数据,可以将该数据对应的叶子节点相对于所述树形结构的根节点的路径信息作为该数据的数据标识。需要说明的是,各加密数据与各叶子节点一一对应,并不意味着各加密数据一定是依照树形结构而被存储的,本说明书对各加密数据的存储形式并不做具体限定。
倘若各数据及其对应的各加密数据与各叶子节点是一一对应的,则可对本技术方案扩展如下:
在图1所示的方法的步骤S102中,可以针对每个数据,根据预先存储的根密钥和该数据对应的叶子节点相对于所述根节点的路径信息,使用单向函数计算得到该叶子节点对应的密钥,作为该数据对应的密钥。
在图2所示的发送密钥的方法中,数据解密请求包含的数据标识可以是数据解密设备想要解密的加密数据对应的叶子节点相对于所述树形结构的根节点的路径信息,数据加密设备可以同样采用步骤S102中的方法计算出待解密的加密数据对应的密钥,将计算出的密钥发送给数据解密设备。
在图3所示的数据解密方法中,数据解密设备发送的数据解密请求包含的数据标识可以是叶子节点相对于所述根节点的路径信息,数据解密设备可以使用接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
基于图4所示的树形结构,本说明书实施例提供了一种根据第一节点对应的密钥和第二节点相对于第一节点的路径信息,使用单向函数计算第二节点对应的密钥的方法(下文称“节点密钥算法”),如下:
根密钥为根节点对应的密钥;
将第一节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是第二节点;
若是,则将计算得到的密钥作为第二节点对应的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到第二节点对应的密钥为止。
以第一节点是节点3,第二节点是节点15为例说明。已知节点3对应的密钥,首先将节点3作为输入节点,将节点3对应的密钥和序列“3-8-15”中节点3的下一个节点8相对于节点3的路径信息“3-8”输入到单向函数,计算得到节点8对应的密钥;由于节点8不是节点15,因此,重新将节点8作为输入节点,继续计算节点8的下一个节点15对应的密钥,最终计算出节点15对应的密钥。这样,如图4所示的树形结构的每个节点(包括根节点、中间节点、叶子节点)都可以有对应的密钥。
基于上述节点密钥算法,还可以对本技术方案扩展如下:
在图1所示的流程中,已知根节点和某个数据对应的叶子节点相对于根节点的路径信息,可以使用上述节点密钥算法计算出该数据对应的叶子节点对应的密钥,也就是该数据对应的密钥。
具体地,在步骤S102中,针对每个数据,该数据对应的叶子节点相对于所述根节点的路径信息实际上是所述根节点到该叶子节点所经过的所有节点的序列,同时,所述根密钥即是树形结构的根节点对应的密钥。根据预先存储的根密钥和该数据对应的叶子节点相对于所述根节点的路径信息,使用单向函数计算得到该叶子节点对应的密钥,包括:
将所述根节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是该叶子节点;
若是,则将计算得到的密钥作为该叶子节点对应的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到该叶子节点对应的密钥为止。
在图2所示的流程中,数据加密设备接收的数据解密请求中包含的数据标识不一定是某个叶子节点相对于根节点的路径信息,可能是树形结构中的某个中间节点相对于根节点的路径信息。对数据加密设备而言,不论其接收到的数据解密请求中包含的数据标识为何种节点(中间节点或叶子节点)相对于根节点的路径信息,其都可以采用上述的节点密钥算法,根据计算出该节点对应的密钥,并将之发送给数据解密设备。
具体地,在步骤S202中,针对所述树形结构中的任一节点,该节点相对于所述树形结构的根节点的路径信息为所述根节点到该节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥的方式可以如下:
根据所述数据解密请求中包含的路径信息确定序列;
将所述根节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是所述序列中的最后一个节点;
若是,则将计算得到的密钥作为要发送给所述数据解密设备的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
在图3所示的流程中,数据解密设备发送给数据加密设备的数据解密请求包含的数据标识可以是树形结构中某个叶子节点相对于根节点的路径信息,也可以是某个中间节点相对于根节点的路径信息。树形结构是公开可知的,因此数据解密设备可以确定各节点间的路径以及各叶子节点对应的加密数据。
当数据解密请求包含某个中间节点相对于根节点的路径信息时,相当于数据解密设备请求数据加密设备授予其解密该中间节点下所有叶子节点对应的加密数据的权限。相应地,数据加密设备返回给数据解密设备的密钥就是该中间节点对应的密钥。
数据解密设备可以根据数据加密设备发送的中间节点对应的密钥采用节点密钥算法,计算得到该中间节点下任一叶子节点对应的密钥,也就可以解密该中间节点下任一叶子节点对应的加密数据。
具体地,在步骤S304中,针对所述中间节点下的任一叶子节点,该叶子节点相对于所述中间节点的路径信息为所述中间节点到该叶子节点所经过的所有节点的序列,数据解密设备可以采用如下方式,根据该叶子节点相对于该中间节点的路径信息和接收到的密钥,使用单向函数计算得到该叶子节点对应的密钥:
针对所述数据标识对应的中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息确定序列;
将该中间节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是所述序列中的最后一个节点;
若是,则将计算得到的密钥作为该叶子节点对应的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
通过对本说明书实施例进行上述扩展,数据加密设备可以较为灵活的授予数据解密设备解密加密数据的权限,即,通过向数据解密设备发送某个中间节点对应的密钥的方式,一次性地授权数据解密设备解密该中间节点下所有叶子节点对应的加密数据。
基于图1所示的数据加密方法,本说明书实施例对应提供了一种数据加密装置,如图5所示,包括:
获得模块501,获得待加密的各数据;
计算模块502,针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
加密模块503,使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
各数据与预设的树形结构的各叶子节点一一对应;
针对每个数据,该数据的数据标识为该数据对应的叶子节点相对于所述树形结构的根节点的路径信息;
所述计算模块502,针对每个数据,根据预先存储的根密钥和该数据对应的叶子节点相对于所述根节点的路径信息,使用单向函数计算得到该叶子节点对应的密钥,作为该数据对应的密钥。
该数据对应的叶子节点相对于所述根节点的路径信息是所述根节点到该叶子节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
所述计算模块502,将所述根节点作为输入节点;将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;判断所述下一个节点是否是该叶子节点;若是,则将计算得到的密钥作为该叶子节点对应的密钥;否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到该叶子节点对应的密钥为止。
基于图2所示的发送密钥的方法,本说明书实施例对应提供了一种发送密钥的装置,如图6示,包括:
接收模块601,接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
计算模块602,根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
发送模块603,将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
各加密数据与预设的树形结构的各叶子节点一一对应;
所述数据解密请求中包含的数据标识为所述树形结构的任一节点相对于所述树形结构的根节点的路径信息。
针对所述树形结构中的任一节点,该节点相对于所述树形结构的根节点的路径信息为所述根节点到该节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
所述计算模块602,根据所述数据解密请求中包含的路径信息确定序列;将所述根节点作为输入节点;将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;判断所述下一个节点是否是所述序列中的最后一个节点;若是,则将计算得到的密钥作为要发送给所述数据解密设备的密钥;否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
基于图3所示的数据解密方法,本说明书实施例对应提供了一种数据解密装置,如图7所示,包括:
发送模块701,向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收模块702,接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据如权利要求4~6任一项所述的方法计算得到的;
解密模块703,根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
各加密数据与预设的树形结构的各叶子节点一一对应;
所述数据解密请求中包含的数据标识为所述树形结构的任一节点相对于所述树形结构的根节点的路径信息;
所述解密模块703,若所述数据标识是叶子节点相对于所述根节点的路径信息,则使用所述密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密;若所述数据标识是中间节点相对于所述根节点的路径信息,则针对该中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息和接收到的密钥,使用单向函数计算得到该叶子节点对应的密钥,并使用该叶子节点对应的密钥对该叶子节点对应的加密数据进行解密。
针对所述中间节点下的任一叶子节点,该叶子节点相对于所述中间节点的路径信息为所述中间节点到该叶子节点所经过的所有节点的序列;
所述解密模块703,针对所述数据标识对应的中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息确定序列;将该中间节点作为输入节点;将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;判断所述下一个节点是否是所述序列中的最后一个节点;若是,则将计算得到的密钥作为该叶子节点对应的密钥;否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
图8是本说明书实施例提供的一种数据加密设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
获得待加密的各数据;
针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
图9是本说明书实施例提供的一种发送密钥的设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
图10是本说明书实施例提供的一种数据解密设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据上述数据加密方法计算得到的;
根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于图8、图9以及图10所示的设备而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字符系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、MicrochipPIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字符助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字符多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。

Claims (21)

1.一种数据加密方法,包括:
获得待加密的各数据;
针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
2.根据权利要求1所述的方法,各数据与预设的树形结构的各叶子节点一一对应;
针对每个数据,该数据的数据标识为该数据对应的叶子节点相对于所述树形结构的根节点的路径信息;
针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥,具体包括:
针对每个数据,根据预先存储的根密钥和该数据对应的叶子节点相对于所述根节点的路径信息,使用单向函数计算得到该叶子节点对应的密钥,作为该数据对应的密钥。
3.根据权利要求2所述的方法,该数据对应的叶子节点相对于所述根节点的路径信息是所述根节点到该叶子节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
根据预先存储的根密钥和该数据对应的叶子节点相对于所述根节点的路径信息,使用单向函数计算得到该叶子节点对应的密钥,具体包括:
将所述根节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是该叶子节点;
若是,则将计算得到的密钥作为该叶子节点对应的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到该叶子节点对应的密钥为止。
4.一种发送密钥的方法,包括:
接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
5.根据权利要求4所述的方法,各加密数据与预设的树形结构的各叶子节点一一对应;
所述数据解密请求中包含的数据标识为所述树形结构的任一节点相对于所述树形结构的根节点的路径信息。
6.根据权利要求5所述的方法,针对所述树形结构中的任一节点,该节点相对于所述树形结构的根节点的路径信息为所述根节点到该节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥,具体包括:
根据所述数据解密请求中包含的路径信息确定序列;
将所述根节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是所述序列中的最后一个节点;
若是,则将计算得到的密钥作为要发送给所述数据解密设备的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
7.一种数据解密方法,包括:
向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据如权利要求4~6任一项所述的方法计算得到的;
根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
8.根据权利要求7所述的方法,各加密数据与预设的树形结构的各叶子节点一一对应;
所述数据解密请求中包含的数据标识为所述树形结构的任一节点相对于所述树形结构的根节点的路径信息;
根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密,具体包括:
若所述数据标识是叶子节点相对于所述根节点的路径信息,则使用所述密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密;
若所述数据标识是中间节点相对于所述根节点的路径信息,则针对该中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息和接收到的密钥,使用单向函数计算得到该叶子节点对应的密钥,并使用该叶子节点对应的密钥对该叶子节点对应的加密数据进行解密。
9.根据权利要求8所述的方法,针对所述中间节点下的任一叶子节点,该叶子节点相对于所述中间节点的路径信息为所述中间节点到该叶子节点所经过的所有节点的序列;
针对所述数据标识对应的中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息和接收到的密钥,使用单向函数计算得到该叶子节点对应的密钥,具体包括:
针对所述数据标识对应的中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息确定序列;
将该中间节点作为输入节点;
将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;
判断所述下一个节点是否是所述序列中的最后一个节点;
若是,则将计算得到的密钥作为该叶子节点对应的密钥;
否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
10.一种数据加密装置,包括:
获得模块,获得待加密的各数据;
计算模块,针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
加密模块,使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
11.根据权利要求10所述的装置,各数据与预设的树形结构的各叶子节点一一对应;
针对每个数据,该数据的数据标识为该数据对应的叶子节点相对于所述树形结构的根节点的路径信息;
所述计算模块,针对每个数据,根据预先存储的根密钥和该数据对应的叶子节点相对于所述根节点的路径信息,使用单向函数计算得到该叶子节点对应的密钥,作为该数据对应的密钥。
12.根据权利要求11所述的装置,该数据对应的叶子节点相对于所述根节点的路径信息是所述根节点到该叶子节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
所述计算模块,将所述根节点作为输入节点;将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;判断所述下一个节点是否是该叶子节点;若是,则将计算得到的密钥作为该叶子节点对应的密钥;否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到该叶子节点对应的密钥为止。
13.一种发送密钥的装置,包括:
接收模块,接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
计算模块,根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
发送模块,将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
14.根据权利要求13所述的装置,各加密数据与预设的树形结构的各叶子节点一一对应;
所述数据解密请求中包含的数据标识为所述树形结构的任一节点相对于所述树形结构的根节点的路径信息。
15.根据权利要求14所述的装置,针对所述树形结构中的任一节点,该节点相对于所述树形结构的根节点的路径信息为所述根节点到该节点所经过的所有节点的序列;所述根密钥为所述根节点对应的密钥;
所述计算模块,根据所述数据解密请求中包含的路径信息确定序列;将所述根节点作为输入节点;将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;判断所述下一个节点是否是所述序列中的最后一个节点;若是,则将计算得到的密钥作为要发送给所述数据解密设备的密钥;否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
16.一种数据解密装置,包括:
发送模块,向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收模块,接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据如权利要求4~6任一项所述的方法计算得到的;
解密模块,根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
17.根据权利要求16所述的装置,各加密数据与预设的树形结构的各叶子节点一一对应;
所述数据解密请求中包含的数据标识为所述树形结构的任一节点相对于所述树形结构的根节点的路径信息;
所述解密模块,若所述数据标识是叶子节点相对于所述根节点的路径信息,则使用所述密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密;若所述数据标识是中间节点相对于所述根节点的路径信息,则针对该中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息和接收到的密钥,使用单向函数计算得到该叶子节点对应的密钥,并使用该叶子节点对应的密钥对该叶子节点对应的加密数据进行解密。
18.根据权利要求17所述的装置,针对所述中间节点下的任一叶子节点,该叶子节点相对于所述中间节点的路径信息为所述中间节点到该叶子节点所经过的所有节点的序列;
所述解密模块,针对所述数据标识对应的中间节点下的每个叶子节点,根据该叶子节点相对于该中间节点的路径信息确定序列;将该中间节点作为输入节点;将所述输入节点对应的密钥和所述序列中所述输入节点的下一个节点相对于所述输入节点的路径信息输入到单向函数,计算得到所述下一个节点对应的密钥;判断所述下一个节点是否是所述序列中的最后一个节点;若是,则将计算得到的密钥作为该叶子节点对应的密钥;否则,将所述下一个节点重新作为输入节点,继续计算所述序列中输入节点的下一个节点对应的密钥,直至得到所述序列中最后一个节点对应的密钥为止。
19.一种数据加密设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
获得待加密的各数据;
针对每个数据,根据预先存储的根密钥和该数据的数据标识,使用单向函数计算得到该数据对应的密钥;
使用该数据对应的密钥对该数据进行加密,得到该数据对应的加密数据。
20.一种发送密钥的设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
接收数据解密设备发送的数据解密请求;所述数据解密请求包含数据标识;
根据预先存储的根密钥和所述数据标识,使用单向函数计算得到密钥;
将计算得到的密钥发送给所述数据解密设备,以使所述数据解密设备根据接收到的密钥对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
21.一种数据解密设备,包括一个或多个处理器及存储器,所述存储器存储有程序,并且被配置成由所述一个或多个处理器执行以下步骤:
向数据加密设备发送数据解密请求;所述数据解密请求包含数据标识;
接收所述数据加密设备返回的密钥,所述密钥是所述数据加密设备根据如权利要求4~6任一项所述的方法计算得到的;
根据所述密钥,对所述数据解密请求中包含的数据标识对应的加密数据进行解密。
CN201711168249.3A 2017-11-21 2017-11-21 一种密钥管理方法、装置及设备 Active CN108063756B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201711168249.3A CN108063756B (zh) 2017-11-21 2017-11-21 一种密钥管理方法、装置及设备
TW107132608A TWI686071B (zh) 2017-11-21 2018-09-17 密鑰管理方法、裝置及設備
PCT/CN2018/107501 WO2019100845A1 (zh) 2017-11-21 2018-09-26 一种密钥管理方法、装置及设备
EP18881752.2A EP3644574B1 (en) 2017-11-21 2018-09-26 Key management method and apparatus
SG11202000571RA SG11202000571RA (en) 2017-11-21 2018-09-26 Key management method, apparatus, and device
US16/805,446 US10931651B2 (en) 2017-11-21 2020-02-28 Key management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711168249.3A CN108063756B (zh) 2017-11-21 2017-11-21 一种密钥管理方法、装置及设备

Publications (2)

Publication Number Publication Date
CN108063756A true CN108063756A (zh) 2018-05-22
CN108063756B CN108063756B (zh) 2020-07-03

Family

ID=62134929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711168249.3A Active CN108063756B (zh) 2017-11-21 2017-11-21 一种密钥管理方法、装置及设备

Country Status (6)

Country Link
US (1) US10931651B2 (zh)
EP (1) EP3644574B1 (zh)
CN (1) CN108063756B (zh)
SG (1) SG11202000571RA (zh)
TW (1) TWI686071B (zh)
WO (1) WO2019100845A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109543443A (zh) * 2018-10-17 2019-03-29 平安科技(深圳)有限公司 基于区块链的用户数据管理方法、装置、设备和存储介质
WO2019100845A1 (zh) * 2017-11-21 2019-05-31 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN110457912A (zh) * 2019-07-01 2019-11-15 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
CN110611668A (zh) * 2019-09-09 2019-12-24 江西航天鄱湖云科技有限公司 自由可配的物联网监测方法、装置、存储介质及设备
WO2020029929A1 (zh) * 2018-08-10 2020-02-13 杭州复杂美科技有限公司 多人游戏方法、设备和存储介质
CN113434885A (zh) * 2021-06-30 2021-09-24 湖南国科微电子股份有限公司 一种密钥派生方法、装置、设备及存储介质
CN114662135A (zh) * 2022-05-19 2022-06-24 深圳市航顺芯片技术研发有限公司 数据访问方法、计算机设备及可读存储介质

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB201915443D0 (en) * 2019-10-24 2019-12-11 Nchain Holdings Ltd Data Structure for efficiently verifying data
JP7331714B2 (ja) * 2020-01-27 2023-08-23 富士通株式会社 情報処理装置、情報処理方法及びプログラム
US11558185B2 (en) 2021-03-19 2023-01-17 Raytheon Bbn Technologies Corp. Stream-based key management
US11804949B2 (en) * 2021-03-19 2023-10-31 Raytheon Bbn Technologies Corp. Subscriber revocation in a publish-subscribe network using attribute-based encryption
CN116436846B (zh) * 2023-06-12 2023-09-19 广东电网有限责任公司 基于节点搜索的智能电网资产数据管理方法及其系统

Citations (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030217265A1 (en) * 2002-05-09 2003-11-20 Toshihisa Nakano Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
US7007040B1 (en) * 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US7069272B2 (en) * 2002-10-09 2006-06-27 Blackrock Financial Management, Inc. System and method for implementing dynamic set operations on data stored in a sorted array
US20080086636A1 (en) * 2006-10-09 2008-04-10 Samsung Electronics Co., Ltd. Method and apparatus of generating encryption key for broadcast encryption
CN101257382A (zh) * 2008-03-28 2008-09-03 清华大学 一种基于avl树的分布式密钥更新方法
CN101263504A (zh) * 2005-09-16 2008-09-10 皇家飞利浦电子股份有限公司 基于角色的加密访问控制
CN101803273A (zh) * 2007-05-15 2010-08-11 萨基姆安全公司 执行加密计算的方法
US8266234B1 (en) * 2004-06-11 2012-09-11 Seisint, Inc. System and method for enhancing system reliability using multiple channels and multicast
US20120278335A1 (en) * 2011-04-27 2012-11-01 Verisign, Inc. Systems and Methods for a Cache-Sensitive Index Using Partial Keys
CN102867286A (zh) * 2011-07-08 2013-01-09 索尼公司 数字水印生成、嵌入、检测方法和装置
WO2014089843A1 (zh) * 2012-12-14 2014-06-19 华为技术有限公司 一种数据加密、解密的方法及设备
CN103905187A (zh) * 2012-12-26 2014-07-02 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
CN105071937A (zh) * 2015-07-14 2015-11-18 河海大学 具有高效属性撤销的密文策略属性基加密方法
CN105187202A (zh) * 2015-07-13 2015-12-23 西安理工大学 基于完全二叉树的可撤销的属性加密方法
US20160034507A1 (en) * 2014-08-04 2016-02-04 Cohesity, Inc. Read operations in a tree-based distributed file system
CN105825142A (zh) * 2016-02-22 2016-08-03 北京启迪思创科技有限公司 用于对移动终端中文档加解密的方法和装置
US9432192B1 (en) * 2014-03-28 2016-08-30 Emc Corporation Content aware hierarchical encryption for secure storage systems
CN106059768A (zh) * 2016-05-30 2016-10-26 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106230588A (zh) * 2016-09-19 2016-12-14 中国传媒大学 一种数字版权密钥管理方法及系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6307936B1 (en) * 1997-09-16 2001-10-23 Safenet, Inc. Cryptographic key management scheme
US6240188B1 (en) 1999-07-06 2001-05-29 Matsushita Electric Industrial Co., Ltd. Distributed group key management scheme for secure many-to-many communication
MXPA02001533A (es) * 2000-06-15 2002-07-02 Sony Corp Sistema de procesamiento de informacion y metodo que utiliza bloque de claves de criptografiado.
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
AU2003214411A1 (en) 2002-03-27 2003-10-13 British Telecommunications Public Limited Company Key management protocol
JP3864867B2 (ja) * 2002-07-23 2007-01-10 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4424465B2 (ja) * 2003-06-09 2010-03-03 ソニー株式会社 情報機器、情報サーバおよび情報処理プログラム
EP1650893A4 (en) 2003-07-11 2011-07-06 Canon Kk METHOD, DEVICE AND PROGRAM FOR PROCESSING KEY INFORMATION
JP2005286959A (ja) * 2004-03-31 2005-10-13 Sony Corp 情報処理方法、復号処理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4599194B2 (ja) 2005-03-08 2010-12-15 株式会社東芝 復号装置、復号方法、及びプログラム
US8832466B1 (en) * 2006-01-27 2014-09-09 Trustwave Holdings, Inc. Methods for augmentation and interpretation of data objects
GB0612433D0 (en) * 2006-06-23 2006-08-02 Ibm Method and system for defining a hierarchical structure
JP4823015B2 (ja) * 2006-10-26 2011-11-24 富士通株式会社 遠隔制御プログラム、携帯端末装置およびゲートウェイ装置
US8595504B2 (en) * 2008-08-12 2013-11-26 Industrial Technology Research Institute Light weight authentication and secret retrieval
US8812874B1 (en) * 2009-03-31 2014-08-19 Symantec Corporation Content deduplication in enterprise rights management
EP3537653B1 (en) * 2009-12-04 2022-06-01 Cryptography Research, Inc. Verifiable, leak-resistant authentication
US9052824B2 (en) * 2012-01-26 2015-06-09 Upthere, Inc. Content addressable stores based on sibling groups
CN102546151A (zh) * 2012-03-22 2012-07-04 山东泰信电子有限公司 一种数据加密、解密方法
US9215076B1 (en) * 2012-03-27 2015-12-15 Amazon Technologies, Inc. Key generation for hierarchical data access
US8892865B1 (en) * 2012-03-27 2014-11-18 Amazon Technologies, Inc. Multiple authority key derivation
US8707035B2 (en) * 2012-03-30 2014-04-22 Decho Corporation High privacy of file synchronization with sharing functionality
US9465947B2 (en) * 2013-08-05 2016-10-11 Samsung Sds America, Inc. System and method for encryption and key management in cloud storage
US9633210B2 (en) 2013-09-13 2017-04-25 Microsoft Technology Licensing, Llc Keying infrastructure
US9553722B2 (en) * 2014-07-08 2017-01-24 Cryptography Research, Inc. Generating a key based on a combination of keys
US11042488B2 (en) * 2015-06-01 2021-06-22 Cryptography Research, Inc. Diversifying a base symmetric key based on a public key
US20180331832A1 (en) * 2015-11-05 2018-11-15 Allen Pulsifer Cryptographic Transactions System
US10218511B2 (en) * 2016-12-23 2019-02-26 Amazon Technologies, Inc. Signature delegation
US10725988B2 (en) * 2017-02-09 2020-07-28 Micron Technology, Inc. KVS tree
US10291404B2 (en) * 2017-03-08 2019-05-14 International Business Machines Corporation Supplies of deficiency of a key in information on a set of keys
CN107124271B (zh) * 2017-04-28 2020-12-04 成都梆梆信息技术咨询服务有限公司 一种数据加密、解密方法和设备
US10783186B2 (en) * 2017-08-31 2020-09-22 Micron Technology, Inc. Heterogenous key-value sets in tree database
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
US11362805B2 (en) * 2018-11-01 2022-06-14 International Business Machines Corporation Database encryption layer

Patent Citations (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7007040B1 (en) * 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
US20030217265A1 (en) * 2002-05-09 2003-11-20 Toshihisa Nakano Public key certificate revocation list generation apparatus, revocation judgement apparatus, and authentication system
US7069272B2 (en) * 2002-10-09 2006-06-27 Blackrock Financial Management, Inc. System and method for implementing dynamic set operations on data stored in a sorted array
US8266234B1 (en) * 2004-06-11 2012-09-11 Seisint, Inc. System and method for enhancing system reliability using multiple channels and multicast
CN101263504A (zh) * 2005-09-16 2008-09-10 皇家飞利浦电子股份有限公司 基于角色的加密访问控制
US20080086636A1 (en) * 2006-10-09 2008-04-10 Samsung Electronics Co., Ltd. Method and apparatus of generating encryption key for broadcast encryption
CN101803273A (zh) * 2007-05-15 2010-08-11 萨基姆安全公司 执行加密计算的方法
CN101257382A (zh) * 2008-03-28 2008-09-03 清华大学 一种基于avl树的分布式密钥更新方法
US20120278335A1 (en) * 2011-04-27 2012-11-01 Verisign, Inc. Systems and Methods for a Cache-Sensitive Index Using Partial Keys
CN102867286A (zh) * 2011-07-08 2013-01-09 索尼公司 数字水印生成、嵌入、检测方法和装置
WO2014089843A1 (zh) * 2012-12-14 2014-06-19 华为技术有限公司 一种数据加密、解密的方法及设备
CN104040935A (zh) * 2012-12-14 2014-09-10 华为技术有限公司 一种数据加密、解密的方法及设备
CN103905187A (zh) * 2012-12-26 2014-07-02 厦门雅迅网络股份有限公司 一种基于内容的网络通信加密方法
US9432192B1 (en) * 2014-03-28 2016-08-30 Emc Corporation Content aware hierarchical encryption for secure storage systems
CN104113408A (zh) * 2014-07-11 2014-10-22 西安电子科技大学 一种实现及时用户属性撤销的基于密文策略属性加密方法
US20160034507A1 (en) * 2014-08-04 2016-02-04 Cohesity, Inc. Read operations in a tree-based distributed file system
CN105187202A (zh) * 2015-07-13 2015-12-23 西安理工大学 基于完全二叉树的可撤销的属性加密方法
CN105071937A (zh) * 2015-07-14 2015-11-18 河海大学 具有高效属性撤销的密文策略属性基加密方法
CN105825142A (zh) * 2016-02-22 2016-08-03 北京启迪思创科技有限公司 用于对移动终端中文档加解密的方法和装置
CN106059768A (zh) * 2016-05-30 2016-10-26 西安电子科技大学 抵抗重加密密钥泄露的属性可撤销加密系统及方法
CN106230588A (zh) * 2016-09-19 2016-12-14 中国传媒大学 一种数字版权密钥管理方法及系统

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
JUNBEOM HUR, DONG KUN NOH: "《attribute-based access control with efficient revocation in data outsourcing systems》", 《IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS》 *
戴志诚,汪秉文,瞿坦,冉启月: "《带执行器节点的无线传感器网络密钥预分配策略》", 《华中科技大学学报》 *
朱娟; 金德强; 莫思泉: "《Merkle树遍历技术的研究》", 《微计算机信息》 *
李树凤: "《抗访问模式泄露的ORAM技术研究》", 《中国硕士学位论文全文数据库》 *
李秀美; 王凤英: "《数据起源安全模型研究》", 《山东理工大学学报》 *

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019100845A1 (zh) * 2017-11-21 2019-05-31 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
US10931651B2 (en) 2017-11-21 2021-02-23 Advanced New Technologies Co., Ltd. Key management
WO2020029929A1 (zh) * 2018-08-10 2020-02-13 杭州复杂美科技有限公司 多人游戏方法、设备和存储介质
CN109543443A (zh) * 2018-10-17 2019-03-29 平安科技(深圳)有限公司 基于区块链的用户数据管理方法、装置、设备和存储介质
CN110457912A (zh) * 2019-07-01 2019-11-15 阿里巴巴集团控股有限公司 数据处理方法、装置和电子设备
CN110611668A (zh) * 2019-09-09 2019-12-24 江西航天鄱湖云科技有限公司 自由可配的物联网监测方法、装置、存储介质及设备
CN113434885A (zh) * 2021-06-30 2021-09-24 湖南国科微电子股份有限公司 一种密钥派生方法、装置、设备及存储介质
CN114662135A (zh) * 2022-05-19 2022-06-24 深圳市航顺芯片技术研发有限公司 数据访问方法、计算机设备及可读存储介质

Also Published As

Publication number Publication date
EP3644574B1 (en) 2021-08-11
EP3644574A1 (en) 2020-04-29
US10931651B2 (en) 2021-02-23
SG11202000571RA (en) 2020-02-27
US20200204529A1 (en) 2020-06-25
WO2019100845A1 (zh) 2019-05-31
TWI686071B (zh) 2020-02-21
EP3644574A4 (en) 2020-07-01
TW201926941A (zh) 2019-07-01
CN108063756B (zh) 2020-07-03

Similar Documents

Publication Publication Date Title
CN108063756A (zh) 一种密钥管理方法、装置及设备
CN109040090B (zh) 一种数据加密方法及装置
CN110020855B (zh) 区块链中实现隐私保护的方法、节点、存储介质
CN108880800B (zh) 基于量子保密通信的配用电通信系统及方法
CN107294709A (zh) 一种区块链数据处理方法、装置及系统
CN110061840A (zh) 数据加密方法、装置、计算机设备及存储介质
CN109564553A (zh) 多阶段存储器完整性方法和装置
CN105847228A (zh) 用于信息中心网络的访问控制框架
CN112016120A (zh) 基于用户隐私保护的事件预测方法和装置
CN109347629A (zh) 基于共享安全应用的密钥传递方法及系统、存储介质、设备
CN107733904A (zh) 一种虚拟机数据加密和解密的方法、装置及平台
CN110263531A (zh) 一种初始化账号的密码处理方法、系统以及电子设备
CN109687966A (zh) 加密方法及其系统
CN110401527A (zh) 数据加密、解密方法、装置以及存储介质
CN109257176A (zh) 基于sm2算法的解密密钥分割及解密方法、装置和介质
CN103929312A (zh) 一种移动终端及其个人信息保护方法和系统
CN110704854A (zh) 针对文本数据保留格式的流式加密方法
CN113711247A (zh) 一种机器学习模型的数据处理方法、装置及系统
CN109711178B (zh) 一种键值对的存储方法、装置、设备及存储介质
CN112887297B (zh) 保护隐私的差异数据确定方法、装置、设备及系统
US11341216B2 (en) Method for the computer-aided obfuscation of program code
CN105022965A (zh) 一种数据加密方法及装置
KR101699176B1 (ko) Hdfs 데이터 암호화 및 복호화 방법
CN109560927B (zh) 一种设备指纹实现方法及装置
CN115758332A (zh) 一种交易分组方法和区块链节点

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 1254035

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200922

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Patentee after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Patentee before: Alibaba Group Holding Ltd.

TR01 Transfer of patent right